Ingeniería social, un ejemplo práctico

30
REVISTA ODIGOS [email protected] e-ISSN: 2697-3405 REVISTA ODIGOS QUITO-ECUADOR 2021 47 Período octubre 2021 - enero 2022 Vol. 2, Núm. 3 Ingeniería social, un ejemplo práctico Fecha de recepción: 2021-07-05 Fecha de aceptación: 2021-09-10 Fecha de publicación: 2021-10-10 Juan Pablo Prado Díaz JPSystems, Ecuador [email protected] https://orcid.org/0000-0001-8268-4351 RESUMEN En la actualidad, las empresas han adoptado espacios de almacenamiento digitales, donde recopila uno de sus activos más valiosos, la información, la misma que puede constituir datos como estados financieros, cartera de clientes, datos que representa valor monetario, etc., esta puede ser codiciada por entidades mal intencionadas como puede ser empresas competidoras, ex empleados o también criminales informáticos, los cuales pueden utilizar estos datos como objeto de venta a la competencia, extorsión, manipulación, entre otros crímenes. Los delincuentes informáticos han empezado a robar y filtrar información mediante un conjunto de métodos y técnicas, la cual se denomina ingeniería social, la cual se enfoca en ataques a los empleados de una entidad. Es por esta razón que se ve necesario realizar campañas de concientización a todo el personal de una empresa, puesto que es uno de los vectores de riesgo informático que más ha sido explotado en la historia de la ciberseguridad. En el presente trabajo de investigación se propone una metodología para la generación y ejecución de campañas de ingeniería social, en el mismo se obtendrá como resultado una evaluación de vulnerabilidad a nivel del personal de determinada empresa, y se concluirá un grado de riesgo para la misma. PALABRAS CLAVE: ingeniería social, ataque informático, seguridad informática, social hacking, ciberseguridad. https://doi.org/10.35290/ro.v2n3.2021.493

Transcript of Ingeniería social, un ejemplo práctico

Page 1: Ingeniería social, un ejemplo práctico

REVISTAODIGOS [email protected]

• e-ISSN: 2697-3405

REVISTA ODIGOSQUITO-ECUADOR2021 47

Período octubre 2021 - enero 2022Vol. 2, Núm. 3

Ingeniería social, un ejemplo práctico

Fecha de recepción: 2021-07-05 • Fecha de aceptación: 2021-09-10 • Fecha de publicación: 2021-10-10

Juan Pablo Prado Díaz JPSystems, Ecuador

[email protected] https://orcid.org/0000-0001-8268-4351

RESUMEN

En la actualidad, las empresas han adoptado espacios de almacenamiento digitales, donde recopila uno de sus activos más valiosos, la información, la misma que puede constituir datos como estados financieros, cartera de clientes, datos que representa valor monetario, etc., esta puede ser codiciada por entidades mal intencionadas como puede ser empresas competidoras, ex empleados o también criminales informáticos, los cuales pueden utilizar estos datos como objeto de venta a la competencia, extorsión, manipulación, entre otros crímenes. Los delincuentes informáticos han empezado a robar y filtrar información mediante un conjunto de métodos y técnicas, la cual se denomina ingeniería social, la cual se enfoca en ataques a los empleados de una entidad. Es por esta razón que se ve necesario realizar campañas de concientización a todo el personal de una empresa, puesto que es uno de los vectores de riesgo informático que más ha sido explotado en la historia de la ciberseguridad. En el presente trabajo de investigación se propone una metodología para la generación y ejecución de campañas de ingeniería social, en el mismo se obtendrá como resultado una evaluación de vulnerabilidad a nivel del personal de determinada empresa, y se concluirá un grado de riesgo para la misma.

PALABRAS CLAVE: ingeniería social, ataque informático, seguridad informática, social hacking, ciberseguridad.

https://doi.org/10.35290/ro.v2n3.2021.493

Page 2: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202148

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

ABSTRACT

Nowadays, companies have adopted digital storage spaces, where it collects one of its most valuable assets, the information, the same that can constitute data such as financial statements, customer portfolio, data that represents monetary value, etc., this can be coveted by malicious entities such as competing companies, former employees or also computer criminals, which can use this data as an object of sale to competitors, extortion, manipulation, among other crimes. Computer criminals have begun to steal and leak information through a set of methods and techniques, which is called social engineering, which focuses on attacks on employees of an entity. It is for this reason that it is necessary to carry out awareness campaigns to all the staff of a company, since it is one of the most exploited computer risk vectors in the history of cybersecurity. This research work proposes a methodology for the generation and execution of social engineering campaigns, which will result in a vulnerability assessment at the level of the personnel of a given company, and will conclude a degree of risk for it.

KEYWORDS: social engineering, social hacking, cyber attack, cybersecurity, computer security.

Page 3: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 49

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

IntroducciónEn las últimas décadas, dentro de las empresas y corporaciones (Navarrete, 2020), sean estas grandes o pequeñas, ha empezado a considerarse la información como el activo más estratégico de mayor valor. Si esta información es filtrada a individuos ajenos, a la empresa o que no estén autorizadas, y peor aún, que puedan llegar a realizar acciones delictivas con la anterior mencionada, se considera que estos datos confidenciales han sido expuestos, poniendo así en una posición vulnerable a la empresa como tal.

La seguridad informática, dentro de una empresa (Paredes et al., 2020), siempre busca las posibles vulnerabilidad y vectores de riesgo digitales que esta pudiera tener con el objetivo de evitar ataques y proteger el activo más valioso que es la información. La triada de la información se conforma en confidencialidad, integridad y disponibilidad (Casas, 2015).

El blog especializado en Sistemas de Gestión de Seguridad de la Información (2020), define estos pilares de la seguridad de la información como:

• Confidencialidad: el término tiene como finalidad el filtrado de información confidencial o de alto riesgo de una empresa sea esta por medio del mal uso o funcionalidad de sistemas informáticos o a su vez por medio de sus usuarios. La confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre determinada información o recursos.

• Integridad: este punto tiene el objetivo evadir las modificaciones no autorizadas de la información sea por usuarios dentro y fuera de la empresa. Esta sólo se podrá modificar mediante autorización.

• Disponibilidad: finalmente, la información empresarial siempre debe estar dispuesta a sus usuarios autorizados cuando sea necesaria y respetando las condiciones de acceso de sistema.

El ser humano puede ser escéptico, suspicaz, inclusive llegar a ser nihilista, ante una persona desconocida o hecho del mismo proceder; sin embargo, esta desconfianza puede degradarse en el momento que el desconocido empiece a enfocarse o pretender tener las mismas relaciones intrapersonales como sentimientos, orientaciones, gusto, etc.

En una sociedad “bien vista”, comúnmente el ser humano tiende a entregar algo a cambio después de haber recibido otra cosa inicialmente, a manera de reciprocidad, dependiendo el caso y el escenario.

Como en toda entidad o empresa, siempre rige un organigrama institucional o escalafón en donde se especifica la clasificación entre empleados y directivos de una organización. La autoridad de un superior tiene el poder de designar tareas a sus empleados, desde las más sencillas de cumplir, hasta las más delicadas o laboriosas, desde las más acertadas a la función de cada colaborador, hasta las más raras.

Page 4: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202150

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

La reacción del ser humano puede ser controlada si se la hace de manera acertada, una de las formas más seguras puede ser la urgencia y la presión a esta. Si un colaborador de una determinada empresa pide una tarea extraña o sospechosa a un compañero de trabajo, es muy probable que este no lo acepte o lo cuestione por tal requerimiento.

Metodología Dentro de la investigación se ha aplicado el método científico “deductivo”, puesto que se iniciará de los principios de las técnicas de ingeniería social (confianza, compensación, poder, firmeza, celeridad y presión), para aplicarlos en a resoluciones de ataques informáticos.

La presente investigación se realizó con un caso de estudio, la empresa “OmniData” (nombre protegido) creada el 15 de diciembre del año 2000, se dedica a la compra y venta de equipos informáticos y de telecomunicaciones.

OmniData hace algunos años ha sido detectado por varios criminales informáticos, así mismo, ha sido objeto de varios ataques informáticos tales como Phishing (Jagatic et al., 2007), Vishing (Jones et al., 2020), SPAM, intento de SCAM, ataques DDoS, etc.

De esta manera, la gerencia general desea detectar todos los vectores de riesgo informático, principalmente en función al social hacking que pueda tener la empresa y sus empleados, posteriormente se capacitará al personal necesario para evitar en un futuro más ataques de ingeniería social.

Dentro de la muestra se incluirá a todos los empleados de OmniData, clasificados por cada área, los mismos que serán: comercial, logística, tecnología, administrativo, gerencias y sub gerencias.

En relación a los marcos referenciales propuestos anteriormente, se define la siguiente metodología que se evidencia en la Figura 1.

Figura 1

Metodología propuesta para el trabajo de investigación

Definición de Víctima(Empresa)

Definición de muestra interna(Empleados)

Perfilamiento Definición de Campañas

Ejecución de CampañasRecolección de Evidencias y Preparación

de Informe

Presentación de Informe Ejecutivo, conclusión de grado de vulnerabilidad y

Recomendaciones

Page 5: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 51

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

Como primer paso se procede con la definición de la víctima (selección de la empresa). Dentro del proceso de selección de la empresa objetivo a atacarla, se debe tomar en cuenta una previa recolección de información y análisis de la misma, de su giro de negocio, empleados, directivos, etc.

Una vez que el atacante ha identificado, la empresa o entidad, donde quiere filtrar tanta información como requiera, deberá escoger a su víctima o grupo de objetivos para el ataque, sean por roles administrativos o cargos altos en el personal.

En relación al reconocimiento y recolección de información (footprinting) la base de todo ataque de ingeniería social (INCIBE, 2019) va de la mano del previo reconocimiento de la víctima, sea una persona, institución, empresa, etc.

Una vez realizado el proceso de perfilamiento del grupo de víctimas será más sencillo planificar los tipos de ataques que se van a realizar, a qué usuarios se los va a realizar, y el periodo de tiempo que se los va a evaluar y su persistencia.

Para la preparación del laboratorio de hacking, el atacante deberá proveerse de todas las herramientas necesarias para montar las campañas y poder lanzarlas, entre estas tendremos inicialmente la preparación y planificación de campañas de ataque para filtrado de información empresarial, Identificando y perfilando la o las victimas que serán objeto sea de análisis o explotación dentro de la empresa será adecuado planear los tipos de ataques a ser evaluados sobre ellos.

Cuando una empresa empieza a tener cierta cartera de clientes y así mismo pertenece a varias carteras de proveedores, es normal que sus empleados o usuarios empiecen a recibir correos de publicidad, ofertas, catálogos, promociones, liquidaciones, etc que pueden denominarse como spam.

A su vez, el email spoofing es la falsificación tanto de la dirección de correo electrónico, como de su dominio dentro del mismo.

Adicional al intento de manipulación del ser humano, para entregue información confidencial de la empresa, se propone técnicas (Cordero, 2018) de engaño para el filtrado de credenciales y evaluar el acceso a sistemas y redes de comunicaciones.

Las técnicas del engaño dentro de la ingeniería social (Lisa Institute, 2020) son consideradas muchas veces como un arte, donde si bien no existe un parámetro exacto o científico del ataque más indicado o adecuado para determinada víctima, dentro de escenarios corporativos y su respectiva infraestructura el ingeniero social se encontrarán aplicaciones y sistemas web los cuales podrían clonarse.

Para un ataque de simulación por infección de “Rubber Ducky”, el atacante debe engañar o convencer a la víctima de tal manera que esta conecte el medio electrónico por voluntad propia a su computador y este pueda hacer su trabajo con los scripts o acciones antes mencionadas.

Page 6: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202152

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

• Soltar la unidad de almacenamiento en el suelo de la empresa.• Puede ser muy útil persuadir a las víctimas con el hecho de brindar un regalo y que este

contenga la memoria USB infectada.

El objetivo del ataque es que el ingeniero social pueda entrar físicamente a la empresa mediante algún motivo falso, usualmente se lo hace en nombre de una entidad tercera, al hacerlo este deberá emplear todas las técnicas (welivesecurity, 2014) necesarias para robar información confidencial.

Si bien es cierto que la planificación, organización y ejecución de un cronograma o de la manera de lanzar los ataques estarán en criterio del ingeniero social, se recomienda la siguiente plantilla que se muestra en la Figura 2.

Figura 2

Plantilla de cronograma para campañas de IS

En la parte de la ejecución, el atacante finalmente lanza las campañas ya realizadas y planificadas en contra de la víctima o grupo de individuos objetivos.

Toda la información documentada y recopilada resultado de los ataques informáticos serán reunidos, clasificados y analizados con el objetivo de identificar vulnerabilidades y vectores de ataque a la empresa

Una vez generado el informe, es responsabilidad del ingeniero social presentar a los directivos todo el proceso tomado en cada una de las fases analizadas en el presente trabajo de

Page 7: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 53

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

investigación, de manera fácil y sencilla para el entendimiento de las personas ajenas al campo informático y de ciberseguridad (Alonso, 2020).

Los resultados anteriormente presentados también formarán parte de un informe ejecutivo, el cual será reflejado a la gerencia de la empresa, en el mismo que concluye el grado de vulnerabilidad informática que puede tener la empresa.

Una vez realizada la conclusión en base a los resultados, la metodología recomendará un proceso de definición de mitigaciones, así como un plan de continuidad del negocio.

Par el presente caso se ha utilizado el siguiente flujo de proceso de adquisición de información, en conjunto la técnica ya conocida como “Google Hacking”.

Figura 3

Diagrama de flujo de trabajo de Google Hacking

Motor de búsquedaGoogle

Tag “<Empresa>”

Registro Tributario

� Razón Social� Giro de Negocio� RUC� Inicio de Actividad� Fecha de Actualización� Dirección� Tipo de contribuyente� Código CIIU

Fuente: sri-en-linea.com

Tag “<Empresa> RUC”

Identificación de dominioPágina web Oficial

Dork “intext:<RUC> AND intext:<empresa> AND site:.ec”

Listado de clientes potenciales de la empresa en el sector público y

privado

Fuente: Google.com

Tag “CEO <EMPRESA>”

Identificación de CEO de la Empresa

� Nombre Completo� No. De Celular� Email corporativo

Fuente: cieepi.ec

Identificación de datos personales de CEO

� Nombre Completo� No. De Cédula de Identidad� Gráfico de firma legible

Fuente: compraspublicas.gob.ec

Dork “inurl:mail <Empresa>”

Identificación de dominio

Portal de WebMailPortal Mail Corporativo

Identificación de comité directivo de empresa

Representante legal CEO

Fuente: quienesquien.wikiFuente: dnb.com

Identificación de Datos personales

� Fecha de Nacimiento� Información seguro IESS� Información seguro ISSFA� Información Seguro Privado

Fuente Auxiliar: salud.gob.ec

Dork “filetype:docx <Empresa>

Identificación de clientes potencialmente activos de la

empresa

Fuente: Google.com

Datos de Giro de Negocio

� Proveedores� Procesos de Importación� Descripciones de

mercadería

Fuente: veritradecorp.com

Página Web Empresa

� Giro de Negocio� Coordenadas GPS� No. Teléfonos Fijos� No. Teléfonos Móviles� Correos empleados� Correos Sub Gerentes

Fuente: sri-en-linea.com

Identificación de IP

Resolución de dominio Página web

Resolución de Dominio Mail Corporativo

Fuente: wohis.domaintools.comFuente: cdmon.com

Identificación de Datos financieros

� Información de accionista y sus empresas relacionadas

Fuente Auxiliar: supercias.gob.ec

Exposición de datosSHODAN

Publicación de Puertos:

� SMTP y Sec-SMTP� POP3 y Sec-POP3� IMAP y Sec-IMAP� MS SQL Express� Zimbra Console� Zimbra Migration

Service

Fuente: www.shodan.io

Page 8: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202154

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

En la Figura 3 se muestran todos los laboratorios realizados para localización de información empresarial, adicional, se identifica servidor de correos de la empresa (Figura 4):

Dork: inurl:mail <empresa>.com.ec URL: mail.<empresa>.com.ec

Figura 4

Sitio de cliente web de correo electrónico de OmniData

ResultadosPara la preparación de las campañas de ataque, dentro del caso práctico se definen los siguientes escenarios.

Para lo cual se debe tomar en cuenta las siguientes herramientas:

• Sistema Operativo Kali Linux• Máquina Virtual implementado en nube de Google Cloud

El objetivo será clonar el portal web (Figura 5) de ingreso al sistema de correo electrónico de OmniData, posteriormente clonar la página web y modificar su código fuente, tal que los campos de inicio de sesión sean intervenidos y al pulsar cualquier botón de “Ingresar”, capture la información ingresada en los cuadros de texto, está será almacenada en un archivo de texto plano que podrá ser visualizado después por el ingeniero social.

Page 9: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 55

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

Figura 5

Comparativa entre portal de correo electrónico original vs. clonada

Página Original Página Clonada

Figura 6

Código PHP para capturar información de la página clonada

Como se puede apreciar en la Figura 6, el código es simple y no lleva más que unas cuantas líneas, solamente captura la información del campo “username” y “password” (Figura 7), a continuación, lo registra en un archivo de texto plano con el mismo nombre de usuario (Figura 8). Para completar el engaño, después de la acción del botón de inicio de sesión al presionar, el usuario será re direccionado a la página original del portal de correo.

Page 10: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202156

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

Figura 7

Prueba de ingreso de datos en portal de correo clonad

Figura 8

Archivo generado por página web clonada

Dentro del archivo de texto plano se encuentra la siguiente información que se muestra en la Figura 9:

Figura 9

Contenido de archivo generado por página web clonada

Page 11: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 57

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

El sitio web será implementado y lanzado en la máquina virtual de Google Cloud, como se evidencia en las siguiente Figuras 10 y 11.

Figura 10

Prueba de página web clonada publicada en Internet

Figura 11

Archivo generado por la página web de prueba

Muchas empresas o entidades solicitan información de tendencias de compra y preferencias de productos a través de formularios, como puede ser Google Forms, Survey Monkey, entre otros; sin embargo, no se considera adecuado o formal que una institución pública lo haga, por este motivo, se define lanzar una petición de información empresarial por medio de un formulario no oficial, en este caso será Google Forms, y la entidad remitente será una entidad pública del Ecuador, como se puede observar en la Figura 12.

Page 12: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202158

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

Figura 12

Página de Google Forms para captura de datos de proveedores

3.1 Implementación de plataforma de GoPhish

Para el proceso de clonación se utilizará un servidor de correo electrónico Zimbra, el cual será objeto de cambios de remitente. GoPhish (s.f) es una plataforma para la creación, planificación y ejecución de ataques de ingeniería social en base de ataques de phishing. Para el caso práctico se implementan plantillas de correo para los siguientes escenarios:

• Inicio de sesión en portal web del cliente de correo electrónico para validar mejores del sistema del mismo. En el link del portal web de cliente de correo se enmascara el enlace original del sitio clonado preparado anteriormente.

• Actualización de datos corporativos de la empresa para la entidad del Registro Civil del Ecuador con el objetivo de calificarse como proveedores.

Para el presente caso práctico se utilizará el módulo de creación de Usuarios y Grupos de GoPhish para generar grupos de víctimas por departamento corporativo.

3.2 Preparación para ataque mediante Rubber Ducky

Se implementó un ataque de captura de información mediante una simulación de Rubber Ducky (Cannoles, 2017). Para este tipo de ataque se tendrá como objetivo robar información del computador de la víctima, en este caso uno de los empleados de OmniData, mediante un virus de autoría propia en lenguaje C# (Figura 13).

Page 13: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 59

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

Figura 13

Método constructor de la clase

Una vez compilado y generado el ejecutable de la aplicación se procede a probarla en la misma computadora (Figura 14 y Figura 15).

Figura 14

Pruebas del aplicativo Rubber Ducky

Page 14: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202160

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

Figura 15

Resultado de pruebas de aplicación Ruber Ducky

Para el caso práctico se ha optado por disfrazar el archivo por documentos, sean estos de textos o multimedia con el objetivo de engañar al la víctima y mediante algún pretexto ella misma ejecute el archivo con el código malicioso. Uno de tantos ejemplos que podemos implementar podría ser como el que se ve en la Figura 16.

Figura 16

Aplicativo Rubber Ducky ejecutable y enmascarado

Page 15: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 61

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

3.3 Preparación para ataque de Vishing

Para el caso práctico se tendrá el escenario donde un agente de cuentas de seguro social llamará a la empresa a pedir información de correos electrónicos y convencer a una de las víctimas de llenar un formulario, donde se capturará cierta información de la empresa. Para lo cual se necesitará preparar la información que se observa en las Figura 17, 18 y 19.

Figura 17

Plantilla de remitente falso para ataque Vishing

Page 16: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202162

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

Figura 18

Plantilla de remitente falso para ataque Vishing

Figura 19

Formulario de Google para captura de datos en ataque Vishing

3.4 Preparación para el escenario de ataque de intrusión física + infección por USB

Page 17: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 63

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

(Ruber Ducky)

Se trata de que el ingeniero social o una persona contratada por él, visité a la empresa de manera física, se anuncie y pueda ingresar con algún pretexto o situación falsa. Tomando en cuenta los procesos operativos de la empresa, todo cliente nuevo debe calificarse como tal, entregando ciertos documentos, y es por esta razón que el intruso intentará ingresar a las instalaciones de OmniData. Si el ambiente se torna adecuado, el intruso entrará en el tema de calificación de cliente corporativo, probablemente tendrá que llenar un formulario, así como entregar documentación, es aquí donde el atacante pide de favor ejecutar y/o imprimir un documento que tiene almacenado en un dispositivo USB, el cual tendrá un documento de texto *.docx, el cual “contiene” toda la documentación necesaria para la calificación.

Este archivo está disfrazado con la aplicación desarrollada para el ataque de infección por USB. El infiltrado pedirá de favor que la víctima ejecute el documento falso, si tiene éxito, él rápidamente pretenderá atender una llamada de urgencia y escapará por sus propios métodos de las instalaciones de OmniData. Si todo el proceso tiene éxito, la información de esa computadora será capturada y enviada al correo electrónico del ingeniero social. Para el efecto se considera que el intruso deberá tener ciertas características:

• Se definirá una empresa falsa para el infiltrado. Para el efecto, se ha buscado empresas por medio del servicio electrónico de rentas internas, se ha escogido la empresa con la razón social y actividad económica más adecuada para el caso. Se decide hacerlo de esta manera, pues si OmniData requiere evaluar una identificación de empresa (RUC), como proceso de calificación de cliente, podrá hacerlo sin problemas.

• Deberá presentarse con ropa formal, como se muestra en la Figura 20.

Figura 20

Sujeto utilizado para ataque de intrusión física

Page 18: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202164

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

Deberá portar su credencial y gafete corporativo, para lo cual se ha diseñado e impreso una identificación falsa por medio de una impresora Zebra de credenciales (Figura 21).

Figura 21

Proceso de manufactura de credenciales falsas para infiltrado

• Finalmente, se debe prepara la memoria USB infectada con el siguiente archivo enmascarado, esta memoria debe portar el infiltrado, entregar a la víctima y convencerla de ejecutar el archivo a continuación (Figura 22).

Figura 22

Aplicativo Rubber Ducky enmascarado para ataque de Intrusión Física

3.5 Definición de cronograma de lanzamiento de campañas

Cada semana se ha dividido de la siguiente manera:

• Semana 1: ataque email spoofing y Phishing web• Semana 2: ataque email spoofing + Vishing + Phishing por google forms

Page 19: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 65

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

• Semana 3: ataque por infección de memoria USB (Simulación de Rubber Ducky)• Semana 4: intrusión física + infección por USB

En la siguiente Figura 23 se evidencia de mejor manera:

Figura 23

Cronograma de lanzamiento de Campañas de Ataques de Ing. Social para OmniData

Lanzamiento de ataque email Spoofing + Phishing web (Semana 1)

El objetivo de esta campaña es enviar a todas las víctimas de la empresa en el periodo de 1 semana un correo electrónico por parte del departamento de IT (email Spoofing), para la validación de sus credenciales en el sistema cliente de correo electrónico corporativo (web Phishing). Para lo cual se planificará en los siguientes grupos de usuarios.

• Departamento comercial: Día 1• Departamento administrativo: Día 2• Departamento de IT: Día 3• Recepción: Día 4• Gerente y sub gerentes: Día 5.

Page 20: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202166

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

Lanzamiento de ataque + Vishing + Phishing Google Forms (Semana 2)

En este ataque se define contratar una persona tercera por parte del ingeniero social se hará pasar por una institución pública, este realizará una llamada telefónica a la empresa (Vishing), el atacante tratará de ganarse la confianza de la víctima, con el fin de obtener su correo electrónico corporativo para enviar un formulario proveniente de la misma institución pública (email spoofing), acto seguido el operador falso debe conseguir que el usuario afectado llene un formulario falso con ciertos datos corporativos (Phishing mediante Google Forms).

Ataque de intrusión mediante simulación de USB infectado (Rubber Ducky) (Semana 3)

El objetivo en el presente ataque será de convencer o engañar a la víctima de conectar un dispositivo de almacenamiento USB infectado con la aplicación desarrollada (Figura 24) y disfrazada de documento de texto, temas ya explicados en el apartado de planificación de campañas.

Figura 24

Memorias USB HP de 8GB

Escenario 1 – Dispositivo USB abandonado – Día 12

Se colocan los dispositivos USB abandonados en varios lugares de las instalaciones de la empresa y se espera a los resultados. Adicional, se disfraza el archivo infectado de la siguiente manera como se ve en la Figura 25.

Page 21: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 67

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

Figura 25

Aplicativo Rubber Ducky enmascarado para ataque de Infección USB

Una vez abandonado los dispositivos, el ingeniero social queda a la espera, si al correo llega la información de la víctima (tal como se desarrolló el aplicativo), la campaña será exitosa.

3.6 Resultados del ataque de email Spoofing + Phishing web

Tal como se puede ver en la Figura 26, el portal web logra capturar 3 cuentas de usuarios los mismos que se almacenan en sus archivos *.txt.

Figura 26

Contenido de los archivos con la información capturada

Considerando las evidencias antes previstas, se concluye que el ataque de Email Spoofing web + Phishing web fue un éxito, afectando los siguientes departamentos

• Departamento de TI: 1 víctima• Gerente Administrativo: 1 Victima• Recepción 1 Victima

Page 22: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202168

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

3.7 Resultados del ataque de Email Spoofing + Vishing + Google Forms

Una vez finalizazada la llamada telefónica, el ingeniero social reporta que el ataque fue exitoso y el resultado se visualiza en el formulario de Google, como se ve en la Figura 27.

Figura 27

Resultado del ataque de Vishing

En consecuencia, se concluye que el ataque tuvo éxito, afectando a los siguientes usuarios: recepción (1 víctima).

3.8 Resultados del ataque de infección por USB (Rubber Ducky)

En el presente apartado se reunén los resultados pertencientes a la semana 3. Considerando la función del aplicativo creado, el cual debe enviar la información de sus víctimas al correo electrónico del ingeniero social, se evidencia el siguientes resultados que se observan en la Figura 28.

Page 23: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 69

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

Figura 28

Correos electrónicos resultantes del ataque por infección de USB

Por consiguiente, se concluye que el ataque de infección por UBS (Rubber Ducky), tuvo éxito, afectando a los siguientes usuarios:

• Departamento de técnología: 1 víctima• Departamento de ventas: 1 víctima

3.9 Resultados del ataque de intrusión física + infección por USB (Rubber Ducky)

La víctima al insertar la memoria en su computador y ejecuta el archivo dentro de él, se inicia el proceso de captura y enviado de información personal del dispositivo del usuario afectado: Comercial (1 victima).

Page 24: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202170

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

Figura 29

Correo electrónico resultante del ataque de intrusión física

Figura 30

Cronograma de lanzamiento de Campañas de Ataques de Ing. Social para OmniData

Page 25: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 71

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

Una vez finalizada la campaña y obtenido las evidencias de cada uno de los resultados, departamentos y usuarios afectados, estos también se reflejan en el plan de trabajo anteriormente mencionado (Figura 30) en donde se puede describir con la siguiente leyenda:

• Ataque exitoso planificado / Usuario afectado• Ataque exitoso no planificado / Usuario afectado• Usuarios no afectados

Tabla 1

Datos relevantes por usuario de resultados de las Campañas de Ing. Social

Datos relevantes por usuarioTotal, de ataques enviados 40

Total, de tipos de ataque exitosos

6

Total, de tipos de ataque fallidos

0

Total, de usuarios afectados 8

Total, de usuarios Invictos 8

Total, muestra 16

Para el caso práctico se propone un informe ejecutivo que consta de los siguientes ítems:

• Portada• Introducción, donde se presenta una breve descripción del proceso y resultados.• Objetivos• Metodología• Cronograma de Trabajo• Ejecución de metodología• Evidencias encontradas por Perfilamiento de Empresa y Empleados.• Evidencias encontradas las campañas ejecutadas.• Resultados de la tabulación• Identificación de vulnerabilidades de la empresa en el ámbito de ingeniería social.• Conclusión y recomendaciones finales

Page 26: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202172

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

En este apartado el ingeniero social definirá un grado de riesgo y dentro del mismo calificará a la empresa en función a los ataques realizados y vulnerabilidades encontradas, como se ve en la Tabla 2.

Tabla 2

Tabla de calificación de grado de riesgo para OmniData

No. Tipo de Ataque Nativo Grado de Riesgo

BAJO MEDIO ALTO

1 EMAIL SPOOFING X

2 PHISHING X

3 VISHING X

4 INFECCIÓN POR USB (RUBBER DUCKY)

X

5 INTRUSIÓN WIFI (EVIL TWIN) X 6 INTRUSIÓN FÍSICA X

TOTAL 1 2 3

ConclusionesSe ha logrado generar una guía metodológica aplicada, la cual tenga la capacidad de poder planificar una serie de ataques informáticos en torno a técnicas de ingeniería social en una empresa previamente perfilada.

En el transcurso del mismo se ha identificado varios pasos importantes dentro del proceso de la guía metodológica, tales como son el perfilamiento previo de la empresa, así como la planificación de campañas de ingeniería social.

Se logra identificar en las implementaciones de cada ataque la importancia de generar un ambiente de confianza con la víctima, así como de cumplir el concepto de celeridad, con el objetivo de no dar oportunidad al usuario afectado sospechar que está en un ambiente de ataque informático.

Así mismo, se logra comprobar la vulnerabilidad de una empresa en base a la planificación y ejecución de campañas de ataque informático e ingeniería social.

Se diagnóstica las vulnerabilidades de la empresa en el caso práctico, calificándola con un grado de riesgo alto a la misma, para la cual también se realizan las respectivas recomendaciones para evitar que su información sea vulnerada.

Page 27: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 73

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

Se diagnostica de manera evidente que el personal de la empresa dentro del caso práctico es un vector de vulnerabilidad dentro de la empresa, la cual es susceptible a ataques tanto Phishing, Spoofing, Vishing, entre otros vistos dentro del presente caso práctico.

Como parte de las recomendaciones, dependiendo la campaña ejecutada, las víctimas pueden descubrir o sospechar que están sufriendo un ataque informático, es recomendable que el ingeniero social este en constante monitoreo de las posibles reacciones de la víctima y pueda actuar de manera apropiada en caso de generarse una emergencia.

Es importante que las empresas que son evaluadas bajo este concepto de campañas de ingeniería social tengan un plan de concientización, el mismo que puede ser implementado como parte del plan de mitigaciones de ciberseguridad de una empresa.

En la implementación de cada ataque el ingeniero social debe tener siempre en cuenta el marco teórico del trabajo de investigación donde recomienda siempre ganar la confianza de la víctima, la compensación, el poder, la firmeza y la celeridad en todo escenario que se vaya a crear, sea este por medio digital, telefónico, físico, etc.

Page 28: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202174

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

Referencias Alonso, R. (10 de diciembre de 2020). Timo del CEO: el ciberataque con el que se roban millones haciendo una

sola llamada. ABC Redes https://www.abc.es/tecnologia/redes/abci-timo-ciberataque-roban-millones-ha-ciendo-sola-llamada-202012090135_noticia.html

Cannoles, B., & Ghafarian, A. (2017). Hacking Experiment by Using USB Rubber Ducky Scripting. Journal of Systemics, 15(2), 6671. http://www.iiisci.org/journal/sci/FullText.asp?var=&id=ZA340MX17

Casas, P. (19 noviembre de 2015). El triángulo de la seguridad. Universidad Nacional Autónoma de México. http://blogs.acatlan.unam.mx/lasc/2015/11/19/el-triangulo-de-la-seguridad/

Cordero, W. (2018). Implementación de técnicas de ingeniería social en la Institución Técnica de Panqueba. [Te-sis de especialización, Universidad Nacional Abierta y a Distancia] Repositorio UNAD. https://repository.unad.edu.co/handle/10596/22690

Gophish. (s.f). Open-Source Phishing Framework. https://getgophish.com/

INCIBE. (05 de septiembre de 2019). Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse. Instituto Nacional de Ciberseguridad. https://www.incibe.es/protege-tu-empresa/blog/ingenie-ria-social-tecnicas-utilizadas-los-ciberdelincuentes-y-protegerse

Jagatic, T. N., Johnson, N. A., Jakobsson, M., & Menczer, F. (2007). Social phishing. Communications of the ACM, 50(10), 94-100. https://doi.org/10.1145/1290958.1290968

Jones, K. S., Armstrong, M. E., Tornblad, M. K., & Namin, A. S. (2020). How social engineers use persuasion principles during vishing attacks. Information & Computer Security. https://www.emerald.com/insight/con-tent/doi/10.1108/ICS-07-2020-0113/full/html

Lisa Institute. (08 de mayo de 2020). Guía Práctica contra la Ingeniería Social. https://www.lisainstitute.com/blogs/blog/guia-practica-ingenieria-social

Navarrete, J. (14 de septiembre de 2020). ECUADOR EN RIESGO – CIBERATAQUES. BDO Ecuador. https://www.bdo.ec/es-ec/noticias/2020/ecuador-en-riesgo-ciberataques

Paredes, A. R. Z., Quevedo, I. M. S., & Chalacán, L. J. M. (2020). Seguridad informática en las PyMES de la ciudad de Quevedo. Journal of business and entrepreneurial studie, 4(2). https://doi.org/10.37956/jbes.v4i2.97

SGSI. (01 de febrero de 2018). Los tres pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad. Blog especializado en Sistemas de Gestión de Seguridad de la Información. https://www.pmg-ssi.com/2018/02/confidencialidad-integridad-y-disponibilidad/

Page 29: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR2021 75

[email protected]ÍA SOCIAL, UN EJEMPLO PRÁCTICO

welivesecurity. (21 de mayo de 2014). Las técnicas de Ingeniería Social evolucionaron, ¡presta atención!. https://www.welivesecurity.com/la-es/2014/05/21/tecnicas-ingenieria-social-evolucionaron-presta-atencion/

Page 30: Ingeniería social, un ejemplo práctico

REVISTA ODIGOSQUITO-ECUADOR202176

REVISTA ODIGOS • VOL.2 NUM. 3 • OCTUBRE 2021 - ENERO 2022

Copyright (c) 2021 Juan Pablo Prado Díaz

Este texto está protegido bajo una licencia internacional Creative Commons 4.0.

Usted es libre para Compartir—copiar y redistribuir el material en cualquier medio o formato — y Adaptar el documento — remezclar, transformar y crear a partir del material—para cualquier propósito, incluso para

fines comerciales, siempre que cumpla las condiciones de Atribución. Usted debe dar crédito a la obra original de manera adecuada, proporcionar un enlace a la licencia, e indicar si se han realizado cambios.

Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que tiene el apoyo del licenciante o lo recibe por el uso que hace de la obra.

Resumen de licencia – Texto completo de la licencia